Valve no sólo no ha parcheado la primera vulnerabilidad de Steam, sino que ahora hay una segunda igual de grave

La primera vulnerabilidad fue descubierta por Vasily Kravets, que contactó con Valve para que la arreglaran. Sin embargo, Valve hizo caso omiso, y cuando Kravets insistió a la compañía, le expulsaron de la plataforma HackerOne a través de la cual Valve paga a los usuarios que encuentran fallos en sus productos.

Así, no sólo Valve no ha parcheado la primera, sino que tampoco tiene parcheada una segunda vulnerabilidad de día cero encontrada esta semana por el mismo investigador. La primera de ellas era una vulnerabilidad que permitía escalar privilegios para que un atacante pudiera ejecutar cualquier programa con los máximos privilegios en los ordenadores que tengan Windows y Steam instalado. El investigador decidió publicarla cuando Valve le dijo que no tenía intención de arreglarlo. Valve lanzó incluso un parche que el investigador afirma que puede saltarse fácilmente.

Ahora, la nueva vulnerabilidad puede aprovecharse por un hacker por culpa de Valve, donde hay una combinación de permisos inseguros en las carpetas de Steam, en la sección del Registro de Steam, y comprobaciones insuficientes en el proceso de autoactualización de Steam.

Esta vulnerabilidad no requiere de privilegios ni requisitos específicos para que el atacante pueda tomar el control de Steam. La escalada de privilegios es local, aunque no es necesario tener acceso físico al dispositivo para aprovecharla. Cualquier usuario en el PC podría hacerlo, incluyendo uno que esté como Invitado.

Valve no ha arreglado ninguna de las dos todavía

Para aprovechar el fallo, es necesario obtener los archivos CreateMountPoint.exe y SetOpLock.exe, y modificar la estructura del programa eliminando el archivo bin. Para ello, hay que renombrar o eliminar las carpetas de Steam, o eliminar la ruta de instalación (InstallPath) del registro yendo a HKLM\SOFTWARE\Wow6432Node\Valve\steam. A partir de ahí, es posible ejecutar un DLL dentro del servicio de Steam debido a la ausencia de comprobaciones en el proceso de actualización automática, pudiendo obtener los privilegios que el usuario quiera. En el siguiente vídeo se ve el proceso.

Steam tiene ahora mismo más de 1.000 millones de usuarios registrados y casi 100 millones de usuarios activos, por lo que la base de usuarios que pueden ser hackeados es enorme. Cualquier persona que se vea afectada por la vulnerabilidad puede ver cómo un hacker instala un rootkit, desactiva el antivirus o el cortafuegos, roba datos, instala un hardware de minado, y un largo etcétera. Por ello, esperemos que Valve recapacite y solucione el fallo.

 

Fuente: adslzone